リモートワークの普及に伴い、FortiGateでSSL-VPNを構築して社内ネットワークへ安全にアクセスするニーズは急増しています。 特にActive Directory(AD)認証と連携することで、既存のユーザーアカウント管理を統合でき、セキュリティと利便性を両立できます。 本記事では、GUI操作を中心に、FortiGateでSSL-VPNとAD認証を連携させる方法を分かりやすく解説します。
SSL-VPNの基本構成
FortiGateのSSL-VPNには大きく2つの利用モードがあります。
- トンネルモード:VPNクライアント(FortiClient)を使い、LAN内のリソースに直接アクセスする方式
- Webモード:ブラウザ経由でポータルページにアクセスし、RDPやWebアプリに利用者を制限してアクセスさせる方式
Active Directory認証を利用することで、ユーザーごとに利用できるモードやアクセス先を制御できます。 例えば「社員はトンネルモードで社内LANにアクセス」「協力会社はWebモードで特定のサーバのみ利用」といった柔軟な設計が可能です。
Active Directory認証との連携手順
1. LDAPサーバの追加
FortiGateでActive Directory認証を行うには、まずLDAPサーバを登録します。 GUIからの操作手順は以下の通りです。
- [ユーザー & デバイス] → [認証] → [LDAPサーバ] をクリック
- 「新規作成」でADサーバの情報を入力
- 接続方式は「LDAP」を選択
- サーバIPアドレス(例:192.168.10.10)を入力
- Bind DNにAD管理者アカウントを入力(例:cn=admin,dc=example,dc=local)
- 「接続テスト」で成功を確認
2. ユーザーグループの作成
次に、LDAPサーバを利用するユーザーグループを作成します。
- [ユーザー & デバイス] → [ユーザーグループ] → [新規作成]
- 名前を「SSLVPN_AD_Users」とする
- タイプを「Firewall」グループとし、メンバーに先ほど作成したLDAPサーバを追加
3. SSL-VPNポータル設定
SSL-VPNで利用するポータルを作成・編集します。
- [VPN] → [SSL-VPNポータル] → [新規作成] または既存ポータルを編集
- トンネルモードを有効化(FortiClient利用時)
- Webモードを必要に応じて設定(例:内部RDPサーバへのリンクを登録)
4. SSL-VPN設定
実際のSSL-VPNを有効化する手順です。
- [VPN] → [SSL-VPN設定]
- 「インターフェース」を外部接続用WANポートに設定
- 「ポータル割り当て」で SSLVPN_AD_Users → 作成したポータル を指定
Firewallポリシーとルーティングの注意点
SSL-VPNを利用するには、必ずFirewallポリシーを設定する必要があります。 設定がないと認証は成功しても通信が通りません。
- [ポリシー & オブジェクト] → [IPv4ポリシー]
- 送信元インターフェース:SSL-VPNトンネル
- 宛先インターフェース:内部LAN
- 送信元:SSLVPN_AD_Users
- 宛先:必要なサブネット(例:192.168.1.0/24)
- サービス:必要な通信(ALL または RDP/HTTPなど限定)
- アクション:Accept
トラブルシュート
認証失敗時
- Bind DNやパスワードが誤っていないか確認
- AD側のファイアウォールでTCP/389(LDAP)が許可されているか確認
接続できるが通信不可
- Firewallポリシーが正しく設定されているか
- 内部LANのルーティングが正しいか(リターントラフィック経路)
ポータル未表示
- 「ポータル割り当て」でユーザーグループとポータルが関連付けられているか確認
まとめ
FortiGateのSSL-VPNは、Active Directory認証と連携することでユーザー管理を一元化し、セキュリティを高められます。 GUI操作での設定は直感的ですが、Firewallポリシーやポータル割り当てを忘れるとトラブルの原因になります。 本記事で紹介した手順を押さえておけば、「FortiGate VPNがつながらない」問題の多くを未然に防ぐことが可能です。 今後のリモートアクセス環境設計にぜひ役立ててください。